Upload
buikien
View
230
Download
2
Embed Size (px)
Citation preview
Chapitre 2 Les réseaux locaux sans-fils
Page 1 sur 25
Les réseaux locaux sans-fils
I. Les WPAN 802.15
Norme mondiale de connectivité sans fil pour des usages à très courte portée à la maison ou au bureau.
Les dispositifs à la norme Bluetooth peuvent communiquer les uns avec les autres, sans être ancré à un
réseau.
C’est un protocole de réseau s’organisant lui-même. Les utilisateurs peuvent s’y joindre et en sortir de
façon aléatoire.
Il a été mis en place par un consortium de plus de 900 entreprises (SIG = Special Interest Group IG, il
a été créé en mai 1998 par Ericsson, IBM, Intel, Nokia et Toshiba pour développer un standard de
connectivité sans fil) afin d’inter relier de petits dispositifs électroniques en étroite proximité.
IEEE 802.15.1 : La technologie Bluetooth
IEEE 802.15.2 : la coexistence de réseaux personnels sans fil (WPAN) avec d'autres appareils
sans fil fonctionnant dans les bandes de fréquences sans licence telles que réseaux locaux sans
fil (WLAN).
IEEE 802.15.3 : La technologie à très haut débit UWB (Ultra Wide Band).
IEEE 802.15.4 : Les Produits ZigBee.
1. La technologie
Communications radio grands débits bidirectionnels à courte distance sur une seule puce :
Fonctionne dans la zone libre de permis de 2.4 GHz sur la bande ISM
Les conditions d’utilisation des équipements d’après l’ART (l’Autorité de
Régulation des télécommunications) :
- Ces installations sont établies librement : aucune licence n’est donc
nécessaire pour les utiliser.
- Pour les installations radioélectriques de faible puissance et de faible
portée fonctionnant dans la bande des 2.4 GHz, l’ART autorise la
Chapitre 2 Les réseaux locaux sans-fils
Page 2 sur 25
totalité de la bande 2400-2483,5 Mhz, avec une puissance limitée à 10
mW à l’intérieur des bâtiments et 2,5 mW à l’extérieur des bâtiments.
Porté : 10 mètres ou moins, jusqu’à 100 mètres avec amplificateur de puissance
Vitesse de transmission des données : jusqu’à 720 Kbits/s (vitesse brute de transmission
des données, 1 Mbit/s)
Faible consommation d’énergie
Duplex à répartition dans le temps (DRT), modulation par déplacement de fréquences G-
FSK
Utilise le spectre dispersé à saut de fréquences
1600 sauts/s, 79 (ou 23) voies de radiofréquences
2. Transmission de la voix et des données
Autorise jusqu’à 7 liaisons simultanées (il y a partage de la vitesse maximale de
transmission de données)
N’exige pas de liaison en visibilité directe (traverse les murs, les corps)
Communications sécuritaires
Liaison vocale
- Synchrone (ou SCO = Synchronous Connection-Oriented link), avec correction
d’erreurs sans circuit de retour
- Encodage de la voix CVSD (modulation Delta à pente variable continue)
- 64 Kbits/s par voie (deux voies pour les communications vocales en duplex
intégral)
Liaison informatique
- Asynchrone (ou ACL = Asynchronous Connection-Less link)
- Vitesse maximale de transmission des données : 432 Kbits/s en mode symétrique,
721/57 Kbits/s en mode asymétrique
Pour répondre à ces objectifs, des groupements industriels se sont mis en place, tels Bluetooth
et HomeRF dans le but de réaliser une spécification ouverte de connexion sans fil entre
équipements personnels. Bluetooth est fondé sur une communication en forme de liaison radio
entre deux équipements. HomeRF s’intéresse à la connexion des PC avec toutes les machines
domestiques sur une portée de 50 mètres.
Chapitre 2 Les réseaux locaux sans-fils
Page 3 sur 25
3. Schéma de connexion
Réseau unique (dit aussi piconet) : prend en charge jusqu’à 8 terminaux, avec un maître
(dont son but est de gérer les communications) et huit terminaux au statut d’esclave. La
communication entre 2 terminaux esclaves transite obligatoirement par le terminal maître.
Réseau interconnectant des piconets pour former un scatternet (en anglais scatter =
dispersion).
- Le maître d’un piconet peut devenir l’esclave du maître d’un autre piconet.
- Un esclave peut être l’esclave de plusieurs maîtres.
- Un esclave peut se détacher provisoirement d’un maître pour se raccrocher à un
autre piconet puis revenir vers le premier maître, une fois sa communication
terminée avec le second.
Maître
Esclave
Piconet
Maître du
piconet 3 et
Esclave du
piconet 2
Maître Esclave du
piconet 1 et du
piconet 2 Piconet 2
Piconet 3
Piconet 1
Chapitre 2 Les réseaux locaux sans-fils
Page 4 sur 25
4. Les communications au sein de Bluetooth
Le temps est découpé en tranche, ou slots, à raison de 1600 slots par secondes. Un slot fait
donc 625 µs de long. Un terminal utilise une fréquence sur un slot puis, par un saut de
fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi
de suite.
Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquences. Les clients d’un
même piconet possèdent la même suite de sauts de fréquence, et, lorsqu’un nouveau terminal
veut se connecter, il doit commencer par reconnaître l’ensemble des sauts de fréquences pour
pouvoir les respecter. Une communication s’exerce par paquet. En général, un paquet tient sur
un slot, mais il peut s’étendre sur 3 ou 5 slots. Le saut de fréquence a lieu à la fin de la
communication d’un paquet.
Esclave
Maître
Tranche
de temps
(slot) de
625 µs
Esclave
Maître
Tranche
de temps
(slot) de
625 µs
Chapitre 2 Les réseaux locaux sans-fils
Page 5 sur 25
5. Les états de terminaux Bluetooth
Les différents états d’un terminal Bluetooth :
Dans un état de marche normal, le terminal maître doit être dans l’état Inquiry et l’esclave
dans l’état Inquiry Scan. Le maître émet une signalisation pour initialiser la communication.
Dans ce cas, si l’esclave reçoit les messages, il passe dans un état Inquiry Response, qui lui
permet d’envoyer un message au maître lui précisant son adresse et l’état de son horloge. Il
passe ensuite dans un nouvel état, Page scan, dans lequel il attend de recevoir un paquet
contenant son adresse sur l’une des fréquences disponibles.
A réception du message, le maître passe dans l’état Page, dans lequel il met à jour ses tables
de connexion puis envoie un message vers l’esclave. Lorsque l’esclave détecte ce message, il
se place dans l’état Slave Response puis répond au maître en indiquant son code d’accès. Le
maître se met alors dans l’état Master Response et envoie un paquet Frequency Hopping
Synchronization, qui permet à l’esclave de se synchroniser sur l’horloge du maître, puis passe
dans l’état connecté (Connected). De même, lorsque l’esclave reçoit ce message, il passe dans
l’état connecté. Le maître n’a plus alors qu’à effectuer une interrogation (polling) vers
l’esclave pour vérifier qu’il y a bien eu connexion.
L’état « parqué » (Park) indique que le terminal ne peut ni recevoir ni émettre. Il peut
seulement se réveiller de temps en temps pour consulter les messages émis par le maître. Dans
Non connecté Standby
Connecté
Actif
Economie
Inquiry Page
Sniff Hold Park
Transmit Connected
Chapitre 2 Les réseaux locaux sans-fils
Page 6 sur 25
cet état, il utilise un minimum d’énergie, il n’est pas comptabilisé dans un piconet et peut être
remplacé par un autre terminal dans les 7 connexions que peut recevoir un maître.
L’état suspendu (Hold) indique que le terminal ne peut que recevoir des communications
synchrones de type SCO. De ce fait, le terminal se met en veille entre les instants synchrones
de réception de paquet.
L’état de repos actif (Sniff) permet au terminal de décider des slots pendant lesquels il
travaille et de ceux pendant lesquels il se met à l’état de repos.
6. Le format d’un paquet Bluetooth
ARQN = Automatic Repeat reQuest sequence Number
HEC = Header Error Control
MAC = Medium Access Control
SEQN = SEQuence Number
Les 72 bits premiers bits du paquet permettent de transporter le code d’accès tout en
effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4
bits de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68
bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de
détecter la fin de la synchronisation en utilisant les séries 0101 ou 1010. Les 54 bits suivants
8 bits 4 bits 3 bits 1 bit
0 à 2745 bits 54 bits 72 bits
Code d’accès En-tête Données
Adresse MAC Type HEC
Flot ARQN SEQN
Chapitre 2 Les réseaux locaux sans-fils
Page 7 sur 25
consistent en 3 fois une même séquence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces
champs servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de
code, un contrôle de flux piconet, une demande d’acquittement et un contrôle d’erreur des
transmissions. Le champ de 18 bits est répété 3 fois de suite pour être sûr de sa réception
correcte au récepteur. La zone de données qui s’étend ensuite de 0 à 2745 bits contient une
zone de détection d’erreur sur 1 ou 2 octets.
3 grands types de paquets sont définis dans Bluetooth
1. paquets de contrôle (gérer la connexion des terminaux)
2. paquets SCO (communications synchrones)
paquets DV (Data Voice) qui portent à la fois données et de la parole
paquets HVy (High quality Voice) sans correction, la valeur y indique le type
de contrôle d’erreur dans le paquet
- y=1, un FEC (Forward Error Correction) de 1/3 est utilisé → le corps
du paquet contient une redondance par l’émission de 3 fois la même
information
- y=2, un FEC de 2/3 est utilisé
- y=3, aucune protection n’est utilisée
3. paquets ACL (transfert de données asynchrones)
paquets DMx (Data Medium) avec un encodage permettant la correction des
erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en
nombre de slots.
paquets DHx (Data High) sans correction permettant ainsi un débit effectif
plus élevé
7. Sécurité et fonctions de gestion
Des mécanismes d’authentification et de chiffrement au niveau MAC sont proposés.
8. WPAN (Wireless Personal Area Network)
On appelle WPAN (réseau individuel sans fil) un système de réseau économique pour des
dispositifs informatiques, par exemple des ordinateurs personnels (OP), ordinateurs portatifs,
Chapitre 2 Les réseaux locaux sans-fils
Page 8 sur 25
imprimantes et assistants numériques personnels de communiquer sans fil les uns avec les
autres sur de courtes distances.
Ce sont les normes de réseau individuel sans fil WPAN 802.15 de l’IEEE (Institute of
Electrical and Electronics Engineers).
un groupe de travail s’occupe d’élaborer une norme à 1 Mbit/s d’après les travaux du
groupe Bluetooth.
On a commencé l’élaboration d’une norme pour un WPAN à grand débit de 20 Mbits/s à
un prix visant le grand public
- Pour le transfert de l’information sur de courtes distances
- Particulièrement pour le multimédia et l’imagerie numérique.
9. Inconvénients
Il existe cependant quelques problèmes à résoudre :
Notamment celui de coexistence des différentes normes. De ce fait, il existe un groupe de
travail sur la coexistence (TG2) dont l’une des grandes préoccupations partagées par
nombres dans l’industrie est de savoir si divers dispositifs sans fil reposant sur des normes
ou devis généraux peuvent coexister pacifiquement à l’intérieur d’une même bande de
2,4GHz. Le groupe de travail sur la coexistence 802.15 de l’IEEE élaborera une classe de
norme appelée « Pratique recommandée », de façon à faciliter la coexistence avec les
autres systèmes sans fil (par exemple 802.11) fonctionnant dans la même bande.
Les réseaux IEEE 802.11 et Hiperlan présentent des vulnérabilités; la nature même du
réseau facilite l’écoute radio et l’interception des données, à l’intérieur comme à
l’extérieur des murs.
Enfin, la plus grande faiblesse des réseaux hertziens est leur vulnérabilité, au niveau
physique, face aux attaques de type DoS (Denial of Service), c'est-à-dire d’une saturation
du signal réseau ou interférences volontairement provoquées par une source extérieure. Il
est plus facile de paralyser un réseau sans fil que de l’écouter ou de le détourner.
Chapitre 2 Les réseaux locaux sans-fils
Page 9 sur 25
II. WLAN 802.11
1. Introduction
L’enjeu des réseaux sans fil est de fournir les mêmes services aux utilisateurs que les réseaux fixes,
avec la mobilité en plus. Il existe plusieurs architectures de réseaux selon la couverture désirée : les
LAN (Local Area Network) sans fil pour un rayon d’action de quelques centaines de mètres, mais si la
couverture nécessaire est plus large, les réseaux de mobiles (GSM, UMTS, …) sont à considérer. Dans
la suite de cette partie, on exclura les réseaux de mobiles et on s’intéressera plus particulièrement aux
réseaux locaux sans fil normalisés IEEE 802.11.
2. Fonctionnement de IEEE 802.11
1) Généralités
Les WLAN sont baptisés officiellement par la législation française Réseaux Locaux Radioélectriques
(RLR). L’idée de réseaux locaux sans fil est d’utiliser les ondes hertziennes pour établir des
communications entre équipements. Le terme radio ne signifie pas nécessairement liaison à longue
portée : l'appellation WLAN désigne des dispositifs dont le rayon d'action ne dépasse pas quelques
centaines de mètres. Ils sont destinés à des réseaux de communication interne comme des entreprises,
des administrations, ...
Bien que l’infrarouge puisse être utilisé pour les communications sans fil à courtes portées, la liaison
radio apporte une solution souple et pratique. Les distances possibles atteignent quelques centaines de
mètres autour de l'émetteur et surtout la transmission est possible à travers les cloisons, sans la
nécessité d'une vue directe entre émetteur et récepteur. L’inconvénient majeur est que les ondes radios
sont sensibles aux masses métalliques : la traversée des murs en béton armés est donc par exemple très
difficile.
C’est en 1990 que l'IEEE (Institute of Electrical and Electronics Engineers) a lancé son projet de
normalisation des WLAN (Wireless Local Area Network). La première norme publiée fut l’IEEE
802.11 puis sont apparues ensuite les normes IEEE 802.11a et 802.11e. La norme de base, 802.11, est
détaillée en premier lieu. On s’intéressera ensuite à ses extensions.
Chapitre 2 Les réseaux locaux sans-fils
Page 10 sur 25
2) Architecture
Le principe de la cellule est au centre de l’architecture 802.11. Une cellule est la zone géographique
dans laquelle une interface 802.11 est capable de dialoguer avec une autre interface 802.11.
Le plus souvent, une cellule est contrôlée par une station de base appelée point d’accès. Ce mode est
encore appelé mode infrastructure car les terminaux proches d’un point d’accès vont pouvoir utiliser
un ensemble de services fournis par l’infrastructure du réseau 802.11 via un point d’accès. Il est
cependant possible d’établir des communications ad-hoc permettant une communication directe entre
terminaux, sans passer par l’infrastructure centrale.
Une vue complète des éléments architecturaux proposés par l’IEEE 802.11 peut se résumer par le
schéma suivant :
DS
Autre LAN Autre LAN
Sans fil
Fil
Architecture type d’un WLAN 802.11
AP
ESS
AP
BBS BBS IBBS
Point d’accès
Cellule
Terminal
Terminal
Cellule
Terminal
ou
La notion de cellule en 802.11
Chapitre 2 Les réseaux locaux sans-fils
Page 11 sur 25
On distingue les éléments suivants :
la cellule de base appelée BBS (Basic Service Set)
la cellule de base en mode ad-hoc appelée IBBS (Independant Basic Service Set)
le point d’accès appelé AP (Acces Point)
l’ensemble du réseau sans fil appelé ESS (Extented Service Set)
l’épine dorsale appelée DS (Distribution System)
Typiquement, chaque cellule est contrôlée par un AP, toutes les cellules (encore appelées BBS) sont
reliées à une épine dorsale DS qui permettra le transfert de données au sein d’un même ESS ainsi que
la communication avec des réseaux filaires.
En mode ad-hoc, un groupe de terminaux forme un IBSS et communique au sien de cet IBSS sans
avoir recours à des tiers.
3) Couches
A l’instar des autres normes 802.x, 802.11 couvre les couches physiques et liaison de données. Le
schéma suivant présente les couches en question, positionnées par rapport au modèle de référence OSI
de l’ISO :
Liaison
de
données
Situation de la norme 802.11
Physique FHSS DSSS IR
MAC 802.11
LLC 802.2
Chapitre 2 Les réseaux locaux sans-fils
Page 12 sur 25
a) Couche physique
La couche physique est chargée du véhiculer les bits de l’émetteur au récepteur. La porteuse est donc
l’onde hertzienne. Deux sous-couches ont été définies :
PLCP (Physical Layer Convergence Protocol), qui écoute le support et indique ainsi à la
couche MAC via un CCA (Clear Channel Assessment) si le support de transmission est libre
ou non
PMD (Physical Medium Dependeur), qui s’occupe de l’encodage des données
Par ailleurs, la norme de base spécifie trois modes de transmission différents :
FHSS (Frequency Hopping Spread Spectrum) dans la bande des 2,4 GHz
DSSS (Direct Sequence Spread Spectrum) dans la bande des 2,4 GHz
IR (InfraRouge), seulement pour la communication entre stations proches
En DSSS, on envoi des données sur une large bande qui permet un débit élevé, mais qui rend
le système peu résistant aux perturbations.
En FHSS, une technique plus sophistiquée qui consiste à faire changer de fréquence l'émetteur
après quelques millisecondes est utilisée, ce qui accroît l'immunité au bruit, l'atténuation
n'étant pas constante en fonction de la fréquence.
Deux nouveaux modes de transmission ont été ajoutées au modèle suite à la publication de
l’IEEE 802.11b, à savoir une quatrième couche qui permet d’atteindre des débits de 5,5 et 11
Mbit/s et une cinquième couche dans la bande des 5,2 GHz dont le mode de transmission
OFDM (Orthogonal Frequency Division Multiplexing) donne des débits de 6 à 54 Mbit/s
(norme 802.11e).
Il est à noter que la bande des 2,4 GHz utilisée par les couches FHSS et DSSS est une bande
disponible aux Etats-Unis et en partie disponible en Europe et au Japon.
b) Couche liaison de données
La couche liaison de données en 802.11 est composée, à l’instar d’autres normes de la famille
802.x, des deux sous-couches LLC 802.2 et MAC 802.11.
Chapitre 2 Les réseaux locaux sans-fils
Page 13 sur 25
La couche LLC (Logical Link Control) normalisée 802.2 permet de relier un WLAN 802.11 à
tout autre réseau respectant l’une des normes de la famille 802.x.
La couche MAC 802.11 est comparable à la couche MAC 802.3 : elle implante la politique
d’accès. Cependant, cette couche MAC est spécifique à l’IEEE 802.11 car elle offre
d’avantages de fonctions par rapport à une couche MAC classique (allocation du support,
adressage, formatage des trames). Ces fonctions supplémentaires offertes sont normalement
confiées aux protocoles supérieurs, comme les sommes de contrôle de CRC, la fragmentation
et le réassemblage (très utile car le support radio a un taux d’erreur important), les
retransmissions de paquet et les accusés de réception. Cela ajoute de la robustesse à la couche
MAC 802.11.
4) Méthodes d’accès
Les stations partagent un même support de transmission (les ondes hertziennes en 802.11, le
support filaire en 802.3) et doivent obéir à une politique d’accès pour l’utiliser. Dans 802.11,
deux méthodes d’accès sont proposées :
la DCF (Distributed Coordination Function), basée sur le principe d’égalité des
chances d’accès au support de transmission pour tous les utilisateurs (méthode
probabiliste)
la PCF (Point coordination Function), basé sur une méthode de polling gérée par le
point d’accès (méthode déterministe)
On va détailler la méthode d’accès DCF, qui concerne le cas d’utilisation le plus courant. La
DCF est basée sur la politique CSMA/CD (Carrier Multiple Acces with Collision Avoidance).
Contrairement à CSMA/CD (Carrier Sense Multiple Access with Collision Detection) dans
laquelle chaque utilisateur écoute pendant l'émission pour détecter une éventuelle collision, la
méthode CSMA/CA met en avant le principe d’évitement des collisions. Au lieu d’un
contrôle des collisions à posteriori, on adopte une politique de contrôle à priori. En effet, la
technique de détection de collision CD ne peut pas s’appliquer sur un réseau physique sans fil
pour les raisons suivantes :
Chapitre 2 Les réseaux locaux sans-fils
Page 14 sur 25
pour détecter des collisions, il serait nécessaire de disposer d’une liaison radio full
duplex (émission et réception simultanées possibles), ce qui n’est pas envisageable
compte tenu des coûts induits
le fait qu’une station détecte que le support est libre autour d’elle ne signifie pas
forcement que le support l’est autour du récepteur. En effet, deux stations ne sont
pas forcement en relation directe et donc le principe d’écoute de la porteuse n’est
pas utilisable au sens strict du terme.
Il résulte de cet état de fait l’utilisation du principe CA (qui permet d’éviter les collisions) et
d’un mécanisme d’acquittement appelé Positif Acknowledge. Les autres éléments importants
sont les espaces intertrames et le temporisateur d’émission.
Les espace intertrames, ou IFS (Inter Frame Spacing), correspondent à un intervalle de temps
entre l’émission de deux trames. Il en existe trois types selon 802.11 :
SIFS (Short IFS), utilisé pour séparer les transmissions d’un même dialogue
PIFS (PCF IFS), utilisé par le point d’accès pour effectuer le polling dans la
méthode PCF
DIFS (DCF IFS), utilisé en DCF (c’est à dire en CSMA/CA) lorsqu’une station
veut initier une communication
La temporisation d’émission, appelé NAV (Network Allocation Vector) permet d’éviter les
collisions en retardant les émissions de toutes les stations qui détectent que le support est
occupé.
Le principe général de la méthode CSMA/CA est donc : une station qui souhaite émettre
explore les ondes et, si aucune activité n'est détectée, attend un temps aléatoire (appelé DIFS,
Distributed Inter Frame Space), vérifie à nouveau si le support est libre et le cas échéant
transmet. Les stations en écoute constatent une émission et déclencheront pour une durée
fixée leur indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation Vector)
et utiliseront cette information pour retarder toute transmission prévue. Si le paquet est intact
à la réception (calcul d’un CRC), la station réceptrice émet une trame d’acquittement (ACK)
qui, une fois reçue par l'émetteur, met un terme au processus. Si la trame ACK n'est pas
détectée par la station émettrice (parce que le paquet original ou le paquet ACK n'a pas été
Chapitre 2 Les réseaux locaux sans-fils
Page 15 sur 25
reçu intact), une collision est supposée et le paquet de données est retransmis après attente
d'un autre temps aléatoire.
Le schéma suivant résume une communication réussie dans le cas où aucune collision ne se
produit :
Si Silence pendant DIFS alors
Backoff Emission
Attente ACK
Si Problème sur ACK alors
Backoff
Réemission
Finsi
Finsi
Emetteur
Ecoute
Si Communication détectée alors
Mise à jour NAV
Attente NAV
Finsi
Autre terminal
Ecoute
Si Est Destinataire trame alors
Calcul CRC de la trame Attente ACK
Si CRC correct alors
Attente SIFS
Emission ACK
Finsi
Finsi
Recepteur
BBS
Le protocole CSMA/CA dans sa forme la plus simple
Chapitre 2 Les réseaux locaux sans-fils
Page 16 sur 25
Toujours dans ce même cas de figure basique, les trames échangées sont les suivantes :
On peut noter dès à présent que ce mécanisme d'accusé de réception explicite à 802.11 une
charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il des performances
inférieures à un LAN Ethernet équivalent par exemple.
L’algorithme de backoff quant à lui permet de gérer les collisions éventuelles et garantie la
même probabilité d’accès pour chaque station au support.
Par ailleurs, un autre problème spécifique au sans-fil est celui du "nœud caché", où deux
stations situées de chaque côté d'un point d'accès peuvent entendre toutes les deux une activité
du point d'accès, mais pas de l'autre station, problème généralement lié aux distances ou à la
présence d'un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche
MAC un mécanisme optionnel de type RTS/CTS (Request to Send/Clear to Send) appelé
mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse). Lorsque cette fonction
est utilisée, une station émettrice transmet un RTS et attend en réponse un CTS. Toutes les
stations du réseau recevant soit le RTS, soit le CTS, déclencheront pour une durée fixée leur
indicateur NAV pour retarder toute transmission prévue. La station émettrice peut alors
transmettre et recevoir son accusé de réception sans aucun risque de collision.
Source
Cible
Autres
stations
DIFS
Données
SIFS
ACK
DIFS
Backoff NAV
Accès différé Délai aléatoire
La transmission des données dans CSMA/CA (forme simple)
Chapitre 2 Les réseaux locaux sans-fils
Page 17 sur 25
Schématiquement, on a :
Si Silence pendant DIFS alors
Backoff Emission RTS
Attente RTC
Si RTC recu alors
Emission
//…
Finsi
Finsi
Emetteur
Ecoute
Si (Communication détectée ou
Reception RTS ou Reception RTC) alors
Mise à jour NAV
Attente NAV
Finsi
Autre terminal
Ecoute
Si Est Destinataire RTC alors
Calcul CRC Si CRC correct alors
Attente SIFS
Emission RTC
Finsi
Finsi
//…
Recepteur
BBS
Le protocole CSMA/CA avec le mécanisme RTS/RTC
Ecoute
Si (Communication détectée ou
Reception RTS ou Reception RTC) alors
Mise à jour NAV
Attente NAV
Finsi
Autre terminal
BBS
RTS
RTC
Chapitre 2 Les réseaux locaux sans-fils
Page 18 sur 25
Dans ce cas de figure, les trames échangées sont les suivantes :
Cependant, les trames RTS/CTS ajoutent à la charge du réseau en réservant temporairement le
support donc on utilise cette technique seulement pour les gros paquets à transmettre.
Le point négatif de cette politique d’accès est qu’elle est probabiliste : il n’est pas possible de
garantir un délai minimal avant l’accès au support, ce qui est problématique pour certaines
applications (voix, vidéo, …)
5) Trames MAC
Il y a trois principaux types de trames :
les trames de données, utilisées pour la transmission des données
les trames de contrôle, par exemple RTS, CTS et ACK
les trames de gestion, pour l’échange d’informations de gestion au niveau MAC
Toutes les trames 802.11 sont composées des composants suivants :
Préambule PLCP Données MAC CRC
Source
Cible
Autres
stations
DIFS
Données
SIFS
ACK
DIFS
Backoff NAV (après réception RTS)
Accès différé Délai aléatoire
La transmission des données dans CSMA/CA (forme RTS/CTS)
SIFS
CTS
SIFS
RTS
NAV (après réception CTS) NAV (après envoi données)
Chapitre 2 Les réseaux locaux sans-fils
Page 19 sur 25
Le préambule, dépendant de la couche physique, comprend :
une séquence de 80 bits alternant 0 et 1 (appelée Synch), qui est utilisée par le
circuit physique pour sélectionner l’antenne
une séquence SFD (Start Frame Delimiter) est la suite de 16 bits 0000 1100 1011
1101, utilisée pour définir le début de la trame
La partie PCLP permet à la couche physique de décoder la trame. Elle comprend :
la longueur (en octets) de mot du PLCP_PDU, utilisé par la couche physique pour
détecter la fin du paquet
un fanion de signalisation PCLP
un champ de détection d’erreur CRC sur 16 bits
Les données MAC ont en général le format suivant :
En plus des trames de contrôle de l’en-tête MAC, il existe trois autres trames de contrôle, la
trame ACK (utilisée pour acquitter les trames reçues), la trame RTS et la trame CTS (utilisées
pour éviter les collisions).
6) Mobilité
Le fait qu’un terminal doive pouvoir se déplacer et donc passer d’une cellule à une autre a conduit à la
mise en place d’une technique de handover.
Contrôle Tr Durée ID @1
@2
Contrôle Seq @3
@4
CRC
2 octets 2 octets 6 octets 6 octets 6 octets 6 octets 2 octets 0 - 2312 octets
Données utiles
4 octets
En-tête MAC
Chapitre 2 Les réseaux locaux sans-fils
Page 20 sur 25
Au contraire des réseaux de mobiles pour lesquels le handover se fait au milieu d’une conversation,
dans le monde 802.11, la handover se fait entre deux transmissions de données.
L’IEEE 802.11 ne fournit pas une norme à respecter pour la réalisation du handover. Seuls les
principes suivants sont mis en avant :
synchronisation : les stations doivent synchroniser leur horloge avec un AP pour pouvoir
communiquer. Pour garder la synchronisation, l’AP émet de manière périodique des
trames de synchronisation appelées Beacon Frames
association : en fonction de la puissance du signal émis, du taux d’erreurs de paquets ou de
la charge du réseau, un terminal va demander à s’associer à un point d’accès (AP). Deux
manières d’association existent, l’une dite écoute passive dans laquelle la station attend de
recevoir une trame balise de la part de l’AP, l’autre dite écoute active, dans laquelle une
station utilisera une trame Probe Request Frame pour demander à s’associer à un point
d’accès
ré-association : lorsqu’un terminal passe d’un BBS à un autre (en d’autres termes change
de cellule), il est nécessaire de ré-associer le terminal à un autre point d’accès. Un autre
cas de ré-association est prévu par la norme et consiste à équilibrer la charge (Load
Balancing) au sein des BBS ou des l’ESS pour éviter des ré-associations trop fréquentes
7) Sécurité
La sécurité des réseaux sans fil est primordiale puisque l’accès au support de transmission est par
nature facile.
Dans 802.11, le protocole WEP (Wired Equivalent Privacy) est utilisé. WEP se base sur le chiffrage
des données et l’authentification des stations.
Le chiffrage réalisé par WEB se fait sur une clé secrète partagée sur 40 bits. Cette clé est concaténée
avec un code de 24 bits appelé l’IV (Initialisation Vector). La nouvelle clé de 64 bits est placée dans
un générateur de nombre aléatoire appelé PRNG (venant du chiffrage RSA). Une fois chiffrée, la
trame est envoyée avec son IV. Lors du déchiffrage, l’IV est utilisé pour retrouver la séquence de clés
qui permet de déchiffrer les données.
En ce qui concerne l’authentification, deux solutions, l’Open System Authentificaion (qui est le mode
par défaut et qui ne demande aucune authentification explicite) et le Shared Key Authentification qui
fournit un mécanisme de clé secrète partagée pour s’authentifier auprès du système.
Chapitre 2 Les réseaux locaux sans-fils
Page 21 sur 25
8) Economie d’énergie
La norme spécifie également deux modes de travail pour augmenter le temps d’activité des terminaux,
c’est à dire leur autonomie. Ces deux modes sont :
Continuous Aware Mode, mode par défaut dans lequel la station est toujours allumée et
écoute toujours le support
Power Save Polling Mode, le point d’accès se charge de stocker temporairement les
données pour les stations en veille. Ces dernières s’éveillent périodiquement et
reçoivent alors une trame TIM (Traffic Information Map) qui leur indique si des
données les concernant sont en attente sur le point d’accès. Le cas échéant, les stations
envoient une requête Polling Request Frame pour demander l’envoie des donner et,
après réception de celles-ci, se remettent en veille
9) Résumé 802.11
Le tableau suivant dresse un aperçu des principales caractéristiques des normes 802.11 et
802.11b :
802.11 802.11b
Organisme de normalisation IEEE IEEE
Date de parution 1990 1998
Débits1 Mbit/s (FHSS) ou 2
Mbit/s (DSSS)11 Mbit/s
Fréquence 2,4 GHz 2,4 GHz
Nombres de canaux14 canaux dont 4
utilisables en France
Techniques de codage
FHSS (saut de
fréquence) ou DSSS
(codage continu)
FHSS (saut de
fréquence) ou DSSS
(codage continu)
Distance maximale entre 2 stations 50 m à 600 m 50 m à 600 m
Puissance d'émission 100 mW
3. Extensions de IEEE 802.11
Avec la récente adoption de ces nouveaux standards pour les sans fil haut débit, les utilisateurs
nomades disposent désormais de performances, de débits. Ce qui explique pourquoi les WLAN sont
sur le point de devenir la solution de connexion préférée des entreprises.
Chapitre 2 Les réseaux locaux sans-fils
Page 22 sur 25
Le nouveau standard de transmission sans fil IEEE 802.11HR (Haut Débit), qui définit un débit de
jusqu’à 11 Mbit/s, annonce l’ouverture de nouveaux marchés pour les WLAN.
Les nouvelles générations de réseaux locaux sans fil proposés par l’IEEE 802.11 sont décrites dans les
normes 802.11a et 802.11e, qui représentent des évolutions par rapport à la norme de base présentée
ci-avant.
10) Vue générale
Les groupes de travail de l’IEEE 802.11 s’organisent ainsi :
11) 802.11a
A la suite des travaux de l’ETSI sur l’HiperLAN, l’IEEE a proposé la spécification 802.11a qui ajoute
notamment deux couches physiques au modèle par rapport à 802.11 de base.
Les propositions suivantes sont à souligner :
Organisation des groupes de travail 802.11
Liaison de
données
Physique
802.11
802.11e : QoS
802.11f : Inter-Acces Point Prot.
802.11i : Sécurité
IR 802.11 IR (1 à 2 Mbit/s)
2,4 GHz (FHSS) 802.11FHSS (1 à 2 Mbit/s)
2,4 GHz (DSSS) 802.11DSSS (1 à 2 Mbit/s)
802.11b (5 à 11 Mbit/s)
802.11b
802.11g (>20Mbit/s)
5 GHz (OFDM) 802.11a (6 à 54 Mbit/s)
802.11h
Chapitre 2 Les réseaux locaux sans-fils
Page 23 sur 25
Utilisation de la bande de fréquence libre de 5 GHz
Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec 52 porteuses
Huit vitesses de 6 à 54 Mbit/s
12) 802.11e
L’amélioration de 802.11a est réalisée par 802.11e. Les améliorations portent sur l’introduction de la
qualité de services, des fonctionnalités de sécurité et d’authentification améliorées.
L’objectif de 802.11e est de transporter la parole et les données. Ainsi, des classes de services ont été
définies pour donner la possibilité aux terminaux de choisir une priorité en fonction de la nature des
données à émettre.
L’accès au support en priorité se fait techniquement en allouant aux stations demandant la priorité des
temporisations d’émission plus courte que pour les stations non prioritaires.
4. Implications générales
Selon Frost and Sullivan, l’industrie du LAN sans fil, qui a dépassé les 300 millions de dollars en
1998, en représentera 1,6 milliards en 2005. D'après IDC, le marché mondial des équipements de
WLAN va passer de 785 millions de dollars en 2000 à 1,6 milliards de dollars en 2004. Au cours de la
même période, le nombre de cartes d'interface réseau et de points d'accès WLAN vendus atteindra
11,8 millions d'unités, contre 2,8 millions en 2000. Le cabinet d'études Strategy Analytics prévoit
même une croissance plus importante, susceptible d'atteindre 2,5 milliards de dollars en 2005. Entre
autres avantages, Strategy Analytics prévoit une accélération du débit, une meilleure interopérabilité et
une baisse des prix, alors que les performances des réseaux hertziens se rapprocheront de celles de
leurs homologues filaires.
Exemples d’utilisation :
actuellement dans des applications verticales comme usines, entrepôts et magasins
de détail.
de plus en plus dans les activités de santé, les institutions éducatives et les bureaux
des grandes entreprises, les salles de conférence, les zones publiques et les agences
locales
Chapitre 2 Les réseaux locaux sans-fils
Page 24 sur 25
La généralisation des WLAN dépend de la standardisation de l’industrie. Celle-ci assurera en
effet la fiabilité et la compatibilité des produits entre les divers équipementiers. L’IEEE a
ratifié la spécification 802.11 en 1997 puis 802.11HR. Ce nouveau standard haut débit devrait
ouvrir les marchés des Grands Comptes, SOHO et grand public.
En dehors des organismes de normalisation, les principaux acteurs de l’industrie du sans fil se
sont réunis au sein de la WECA (Wireless Ethernet Compatibility Alliance). La mission de la
WECA est de certifier l’interopérabilité et la compatibilité inter-fournisseurs des équipements
pour réseaux sans fil IEEE 802.11HR, ainsi que de promouvoir ce standard auprès des Grands
Comptes, des PME et du grand public. La WECA regroupe des fabricants de semi-
conducteurs pour WLAN, des fournisseurs de WLAN, des fabricants d’ordinateurs et des
éditeurs de logiciels. On retiendra entre autres 3Com, Aironet, Apple, Breezecom, Cabletron,
Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia,
Samsung, Symbol Technologies, Wayport et Zoom.
En résumé, il semble que les réseaux sans fil vont compléter et dans certains cas remplacer les
réseaux filaires, notamment pour les petites structures.
Les avantages principaux par rapport au filaire sont les suivants :
flexibilité de la topologie
mobilité génératrice de gains de productivité, avec un accès en temps réel aux
informations, quel que soit le lieu où se situe l'utilisateur, pour une prise de décision plus
rapide et plus efficace
installation plus économique du réseau dans les endroits difficiles à câbler, bâtiments
anciens et structures en béton armé
adapté aux environnements dynamiques nécessitant des transformations fréquentes grâce
au coût minime du câblage et de l'installation par poste et par utilisateur
libération de l'utilisateur de sa dépendance à l'égard des accès câblés au backbone en lui
offrant un accès permanent et omniprésent
Exemple : pour un accès immédiat entre le lit d'hôpital et les informations concernant le
patient pour les médecins et le personnel hospitalier
accès étendu aux bases de données pour les chefs de service nomades, …
recours minime au personnel informatique pour les installations temporaires telles que
stands de foire, d'exposition ou salles des conférences
accès omniprésent au réseau pour les administrateurs, pour le support et le dépannage
Chapitre 2 Les réseaux locaux sans-fils
Page 25 sur 25
Les inconvénients qu’il est possible de noter sont :
limitations de propagation
débits sont encore inférieurs à ceux des réseaux filaires
risques d'interférences possibles (exemple : fours à micro-ondes)
fils toujours nécessaires pour alimenter les postes …